Самокорректирующиеся коды и их применения в криптографии № 24

Характеристики
ISBN 978-5-9710-8152-4
Автор Таранников Ю.В.
Издательство ЛЕНАНД
Переплет ОБЛ
Формат 60x90/16
Серия Классический учебник МГУ, Основы защиты информации
Вес, гр 250
Год 2023
Стр. 256
ID 40УР
Книга написана на основе специальных курсов лекций «Теория кодирования и ее применения в криптографии» и «Теория кодирования и ее приложения к криптографии (дополнительные главы)», читавшихся автором более десяти лет на механико-математическом факультете МГУ, начиная с 2008 года.Книга дает необходимые общие сведения из теории самокорректирующихся кодов, уделяя при этом особое внимание приложениям в криптографии и смежных областях. Большая глава посвящена матрицам Адамара, подробно обсуждаются коды Рида—Маллера, строящиеся с помощью булевых функций и имеющие связь с нелинейностью булевых функций, — важным свойством, требующимся от булевых функций при их использовании в качестве узла криптосистем. Дается необходимый аппарат работы с коэффициентами Уолша. В методически ясном виде изложен алгоритм Берлекэмпа—Месси, являющийся алгоритмом двойного назначения: он эффективно решает задачу декодирования кодов БЧХ и не менее эффективно позволяет восстановить регистр сдвига с линейной обратной связью наименьшей длины, генерирующий имеющийся в распоряжении кусок последовательности. Такие регистры используются при генерировании псевдослучайных последовательностей и являются важной составной частью многих криптосистем. Обсуждаются основанные на самокорректирующихся кодах криптосистемы с открытым ключом, в том числе криптосистемы Мак-Элиса и Нидеррайтера. Большая глава посвящена ортогональным массивам, — объекту, который имеет множественное применение в математике и ее приложениях. Двоичные ортогональные массивы без повторяющихся строк эквивалентны корреляционно-иммунным булевым функциям, противодействующим корреляционным и другим видам криптографических атак, а также использующимся в кодах аутентификации. Последняя глава теоретической части рассказывает о дизъюнктных кодах, применяемых в системах разделения доступа. Завершает книгу большой набор задач, прошедших апробацию в ходе образовательного процесса.Для студентов, аспирантов, преподавателей, всех, кто интересуется рассматриваемыми проблемами.